關注我們
帶你讀懂網絡安全

雖然5G在消費市場一夜之間「不香了」,但事實上5G正變得與當初炒作的那樣重要,其面臨的安全威脅也更加嚴峻。
在本周三的RSA2022大會上,德勤公司和弗吉尼亞大學的研究人員發現了針對5G架構基礎組件——網絡切片的潛在攻擊方法。
風險很高
5G不僅僅是更快的4G,下一代5G網絡有望作為一系列關鍵任務環境的通信基礎設施,例如公共安全、軍事服務、關鍵基礎設施和工業物聯網。5G對於那些延遲敏感的未來應用(例如自動駕駛和遠程手術)也至關重要。因此,對5G基礎設施的網絡攻擊可能對公共衛生和國家安全產生重大影響。
所有5G網絡的核心都是一個靈活的、基於IP的核心網絡,支持將資源和屬性組合成單獨的「切片」(Slice)——每個網絡切片都經過定製,以滿足特定應用程序的要求。例如,在智能工廠安裝中支持IIoT傳感器網絡的網絡切片可能會提供極低的延遲、較長的設備電池壽命和受限的帶寬速度,而相鄰切片則可以支持需要極高帶寬和接近零延遲的自動駕駛車輛。
總之,一個5G網絡支持多個相鄰網絡切片,所有這些切片都使用公共物理基礎設施(即無線接入網絡或RAN)。德勤與弗吉尼亞理工大學合作開展了一個5G研究項目,以探索是否有可能通過破壞一個切片來橫向移動對相鄰切片發動攻擊,而答案是肯定的。
通過網絡切片橫向移動
德勤副總裁Abdul Rahman指出,攻擊一個切片然後橫向移動攻擊第二個切片可以被視為雲環境中容器逃逸的一種形式——攻擊者從一個容器移動到另一個容器,通過在雲基礎設施中得橫向移動以損害不同的客戶和服務。
「當我們查看5G網絡的端到端架構圖時,發現有5G核心,然後是5G RAN,然後是終端設備和終端設備之後的用戶,」他說:「5G核心已經發展到很多服務基本上都在容器中,並且已經被虛擬化的程度。所以可能會有一個類似的「攻擊-逃逸」過程。」
研究發現,攻擊者可以利用開放端口和易受攻擊的協議來實現對第一個網絡切片的初步入侵。另一種入侵途徑則需枚舉獲取網絡上所有服務所需的元數據,以便識別可能存在漏洞的服務,例如允許代碼執行的緩衝區溢出。
然後,為了實現「切片逃逸」,「攻擊者利用無線工具模擬大量可以加入網絡並開始對核心網絡造成壓力的設備,」Dayekh說:「可以通過一些掃描功能來利用跨切片的漏洞。」
德勤發現,一次成功的攻擊將包含多個層次和步驟,而且可能成本不低,但並非不可行,這主要取決於目標的價值和攻擊者的水平。
現實世界的風險
在談到成功攻擊的潛在後果時,Rahman和Dayekh列舉了針對智能工廠工業傳感器網絡的驗證示例。
「最終,我們可以成功部署惡意軟件,這些惡意軟件實際上可以篡改從這些傳感器收集的數據,無論是溫度、氣壓、視線、計算機視覺等等,」Rahman指出:「它還能遮擋圖像,或者通過操縱傳感器僅發回部分結果。這可能會導致錯誤讀數、誤報,對製造業的影響是巨大的,其他包括能源,交通運輸等任何依賴傳感器實時數據的行業也都會受到威脅。」
醫療物聯網(IoMT)是另一個值得關注的領域,因為它能夠直接影響使用遠程醫療服務的患者,例如腎透析或肝臟監測,或者那些有心臟起搏器的患者。
另外一種攻擊方法需要在易受攻擊的物聯網設備上部署惡意軟件,然後用這些設備來堵塞或淹沒空中接口或占用邊緣共享計算資源。德勤發現,這可以用來對跨切片實施拒絕服務攻擊,因為它們都共享相同的RAN和邊緣計算基礎設施。
防禦5G網絡切片攻擊
研究人員指出,在防禦網絡切片攻擊時,至少需要部署三個廣泛的網絡安全層:
將由危害指標(IOC)組成的威脅情報轉換為規則。
使用人工智能和機器學習來檢測異常行為。
實施包含標準檢測機制、過濾、創建自動化能力、與SOAR集成和警報的安全運營平台。
與以往一樣,確保縱深防禦很重要。「安全規則有保質期,」Rahman解釋說:「你不能完全依賴規則,因為它們會隨着新的惡意軟件變種而老化。你不能完全依賴人工智能來告訴你惡意活動的可能性。你不能完全信任這個平台,因為那裡可能有安全差距。」
許多防禦工作還與了解基礎設施有關,這些基礎設施不會讓防禦者不堪重負。
「關鍵是可見性,」Dayekh說:「5G意味着海量的連接:大量的物聯網、傳感器和設備,還有容器化部署和雲基礎設施,可以向上和向下擴展並部署在多個區域和多個混合雲,並且一些客戶的雲供應商不止一個,需要查看和關聯數據的潛在設備數以百萬計。」
由於5G標準每六個月更新一次新功能,因此還需要考慮持續的管理。
推薦閱讀
網安智庫平台長期招聘兼職研究員
歡迎加入「安全內參熱點討論群」
文章來源:GoUpSec